您当前的位置:中国数码观察网资讯正文

卡巴斯基:此轮病毒攻击并非“Petya”病毒变种

放大字体  缩小字体 2017-10-05 04:35:31  阅读:2844+ 来源:网易科技作者:孙悦

(原标题:新勒索病毒|卡巴斯基:此轮攻击并非“Petya”病毒变种)

距离5月肆虐全球的勒索病毒爆发仅一个多月,又一场病毒危机迎面而来。

6月27日,一种新型高传染性的电脑病毒在欧洲和美国引发大面积感染。俄罗斯、乌克兰、波兰、法国、意大利、英国、德国、美国等均已出现遭受该病毒感染的情况。

针对本轮病毒攻击,国际网络安全企业卡巴斯基实验室27日发表声明称,经过其初步分析,这一轮病毒攻击并不是源自“Petya”病毒的变种,而是一种此前从未见过的新勒索病毒,他们将其称之为“NotPetya”病毒。

此前,该实验室的一位研究人员将此次肆虐的病毒定名为Petrwrap,并确定其属于该公司于今年3月所发现的Petya勒索软件的变种之一。

卡巴斯基实验室确认,此轮攻击使用了经过修改后的永恒之蓝(EternalBlue)漏洞传播,即NSA(美国国家安全局)泄漏的文件中一个漏洞代码名称。此前于五月爆发的WannaCry病毒即利用“EternalBlue”漏洞,此次病毒也是借助此漏洞达到了快速传播的目的。

据《卫报》27日报道,受病毒感染电脑的屏幕显示信息,要求支付价值300美元的比特币赎金。支付成功后,需将支付确认凭证发送至一个指定的电邮地址,但这个电邮地址已被电邮服务提供商关闭。

这家德国电邮服务提供商在博客中表示,不会容忍任何滥用其服务平台的行为。这意味着,即使民众想要支付赎金、联系攻击者索要受感染电脑的解密密匙也不可行了。

对此,美国网络安全公司Proofpoint高级副总裁Ryan Kalember表示道,这不是一个老道的勒索软件操作者。

据美国广播公司(ABC)27日报道,位于波士顿的网络安全公司Cybereason研究员Amit Serper当天下午在推特上表示,他发现可以通过利用病毒的原文件名来阻止其传播。但他也说,这只是“临时措施”,并不是像阻止上一轮WannaCry病毒时所发现的那种“通用病毒开关”。

责任编辑:侯维铖_NT4124

为你推荐

  • 全大核设计还得看天玑,天玑9400 CPU实测性能、能效双冠王

    在全球手机芯片的竞争中,联发科再一次用天玑9400展示了其领先的技术实力。作为第…

    数码
  • 天玑9400首发光追黑科技,OMM追光引擎让光追画面更逼真

    对于喜欢极致性能的玩家们来说,联发科的天玑9400无疑是一款令人激动的新品。这款…

    数码
  • Arm Cortex-X925 树立全新性能标杆,实现人工智能、游戏和多任务处理的先进功能

    如今,应用程序的性能表现已成为推动业务成功的核心支柱之一。随着技术不断发展,…

    数码
  • 联想YOGA AIPC系列新品亮相,引领智能办公新体验

    9月29日下午在北京联想全球总部,举办了以“新一代,本就强”为主题的联想消费国庆…

    数码
  • “如果发现本网站发布的资讯影响到您的版权,可以联系本站!同时欢迎来本站投稿!